跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

Kali Linux 2023.3 Release (Internal Infrastructure & Kali Autopilot)

精选回复

发布于

今天,我们很高兴推出Kali 的最新版本2023.3。本次发布的博文并没有包含最多的功能,因为很多更改都是在幕后进行的,这给我们带来了巨大的好处,也给作为最终用户的您带来了间接的积极影响。这是不言而喻的,但有许多新的软件包和工具以及标准更新。如果您想亲自了解新功能,请在已安装Kali Linux 的情况下下载或升级。

自5 月发布2023.2 以来的变更日志要点:

内部基础设施- 正在进行重大堆栈更改Kali Autopilot - 自动化攻击框架进行了重大检修新工具- 这次添加了9 个新工具!

内部基础设施

随着今年夏天Debian 12 的发布,我们借此机会重新工作、重新设计和重新架构我们的基础设施。它和听起来一样巨大,而且它尚未完成也就不足为奇了!这是我们在本次发布周期(不幸的是下一个发布周期)中重点关注的地方。我们希望大部分工作能够在今年年底前完成(这样我们就可以回到我们最擅长的事情!)

这为尽可能简化我们的软件堆栈提供了借口和动力。

例如,使用单个:

操作系统版本(Debian 12)CDN/WAF (Cloudflare)Web 服务器服务(Nginx)基础设施即代码(Ansible)我们还有一些其他目标,并用其他软件替换某些软件(第2 阶段)。

同时,我们自动化了一些操作,例如:

清理套件(又名分支- kali-experimental 和kali-bleeding-edge)我们已经在进行这些项目(因为bug 赏金猎人可能会注意到这些变化)!

镜像痕迹

我们有一个新的子域,mirror-traces.kali.org!这是为了帮助我们社区镜像的镜像管理员。现在,这为使用它的每个人提供了更多详细信息和见解,这在故障排除和调试问题时非常有用。

正如我们所说,我们正在做更多的公开工作,git 存储库可以在这里找到: gitlab.com/kalilinux/tools/mirror-status。

打包工具

长期以来,我们一直公开分享我们自制的脚本,这是我们在Kali 中管理所有包的帮助。

最近,我们对它们进行了扩展,通过添加附加功能和各种生活质量改进以及新功能来刷新现有文件。

回顾一下,如果您想了解一些后端开发:

Autopkgtest - 以CI 方式使用debci,我们可以测试正在构建的包。这集成到了Britney.Britney2(Git 存储库)中- 在我们所有套件(也称为分支,例如“debian-testing”、“kali-rolling”和“kali-last-snapshot”等)之间迁移软件包。构建日志- 我们的图像/平台以及在每个受支持的架构上创建的包的输出。Janitor - Kali Bot - 这是我们的自动化打包程序,因为它将应用从小格式更改到准备包更新的所有内容。长期目标是让它处理kali-bleeding-edge,链接到Autopkgtest。包跟踪器- 跟踪每个包版本的历史记录。打包CI 概述(Git 存储库) - 我们包的CI 的快速(和肮脏)概述status.Upstream-Watch (Git repo) - 监视上游何时有更新。

卡利自动驾驶仪

随着Kali 2023.1中Kali Purple的发布,我们也迎来了Kali Autopilot的首次亮相。从那时起,它就一直在开发,并且由于重新设计的GUI 和添加的大量功能而变得面目全非。

什么是卡利自动驾驶仪?我们很高兴您提出这个问题!Kali Autopilot 是一个自动化攻击框架。它有点像“AutoPwner”,遵循预先定义的“攻击场景”。

该动机最初是为卡利的防守方而开发的。

展示卡利的进攻面要容易得多,尤其是当你开始看到炮弹弹出时。

但在防守方面,你怎么知道你已经做好了准备呢?你开始问问题:

入侵检测系统(IDS) 和Web 应用程序防火墙(WAF) 是否检测到恶意活动?安全信息和事件管理(SIEM) 是否摄取了正确的日志?仪表板和警报是否经过调整以检测攻击?分析师是否接受过大海捞针的培训?经过测试了吗?你如何测试?您可以等待有人尝试闯入,也可以自己尝试闯入。这就是Kali Autopilot 发挥作用的地方。

Kali AutoPilot

Kali Autopilot 包含一个GUI 工具,用于设计攻击并生成执行这些攻击序列的攻击脚本(手动或作为服务),以及用于远程控制的Web API 界面。

您还可以从Kali Purple Hub 下载示例攻击脚本。我们目前有果汁店和DWVA 的脚本。只需从集线器下载JSON 并将其导入Kali Autopilot 即可。

这个工具在过去6 个月里已经发展了很多,而且没有计划放慢速度。一如既往,它是由社区塑造的;您可以提交和塑造想法、功能和方向。

如果您为易受攻击的机器开发了攻击脚本,我们很乐意将其包含在我们的Kali Purple Hub 中。

Kali 中的新工具

我们将从新内容(网络存储库): 开始

Calico - 云原生网络和网络安全cri-tools - 用于Kubelet 容器运行时的CLI 和验证工具InterfaceHubble - 使用eBPFI 的Kubernetes 网络、服务安全可观察性ImHex - 面向逆向工程师、程序员和在3 AM 工作时重视视网膜的人员的十六进制编辑器kustomize - 定制kubernetes YAML 配置Rekono - 结合不同黑客工具来完成渗透测试过程的自动化平台rz-ghidra - Deep rizinunblob 的ghidra 反编译器和sleigh 反汇编器集成- 从任何类型的容器格式中提取文件Villain - C2 框架,可以处理多个反向shell,增强其功能并在实例之间共享它们我们还将Kali 内核提升到6.3.7。

随着Kali 中添加新工具,还有大量软件包和库更新,包括主要版本和次要版本,例如: Greenbone、Humble、Impacket、jSQL、OWASP ZAP、Rizin、Tetragon、theHarvester、Wireshark 等等。

不幸的是,我们不得不从Kali: 中删除一些软件包

king-phisher - 该工具不再由原作者维护作为替代方案,请检查GoPhish 作为替代品plecost - 工具不适用于Python 3.11,并且原作者没有回复要替换,请尝试WPScan

Rekono - 社区包提交

我们收到大量将工具添加到Kali 中的请求。我们确实制定了向Kali 添加哪些工具的政策,以及如何打包和添加工具的流程(从网络存储库到默认安装的工具集)。缺点是我们没有足够的人力来处理所有这些。

我们对此的解决方案是通过编写一系列详细的分步指南来帮助工具作者和/或Kali 社区的任何人创建包,这些指南涵盖了我们如何构建这些包的完整过程和工作流程:

设置打包系统介绍打包分步示例- Instaloader 中级打包分步示例- Photon高级打包分步示例- FinalRecon Python-icmplib 使用Kaboxer 打包应用程序- 使用Docker 容器“Hello World” 当该工具最初由工具作者提交时,我们对其进行了审查,喜欢它,并同意它应该在Kali 中。我们没有足够快的周期来自行处理它,但工具作者却做到了。他们站出来,然后重新提交并打包工具。

这节省了我们大量的跑腿工作,因此审查软件包变得轻而易举,不久之后就被添加到了Kali 中。

如果您想要将一个工具添加到Kali 中- 并且您希望它比我们更早实现,请尝试自行打包!

还有其他进行“Debian 打包”的来源,以及我们上面的链接指南。有一个初始学习曲线,但它并不像您想象的那么复杂(特别是如果您习惯使用Linux)。

请注意,我们从源代码编译包。不接受提交二进制*.deb 文件。

其他

下面是Kali 中更新的一些其他内容,我们正在调用这些内容,但没有那么多细节:

在增强会话模式下使用Hyper-V 时添加了Pipewire 支持添加了kali-hidpi-mode 以支持Kali-Purple 通过在安装kali-themes-purple 后无需运行任何命令来改进Kali-Purple 的安装Kali-Purple 有一个紫色菜单图标!关于Python 3.12 PIP

Kali NetHunter 更新

重大更改的最后提醒我们很自豪地推出重新设计的Kali NetHunter 应用程序以及全新的NetHunter 终端,这要归功于我们自己的@martin 和@yesimxev 的出色工作。

在Kali NetHunter 内核方面,有大量更新:

LG V20 适用于Lineage 19.1Nexus 6P 适用于Android 8.0 (Oreo)Nothing Phone (1) 适用于Android 12(雪锥)和13(提拉米苏)(新)Pixel 3/XL 适用于Android 13(提拉米苏)三星Galaxy A7 适用于LineageOS 18.1(新)适用于Lineage 20 的小米米A3适用于电压操作系统的小米红米4/4X 2.5 Nothing Phone (1)

还值得一提的是:

根据大众的需求,我们添加了SELinux 禁用程序。请注意,在我们能够更换Mana Toolkit 之前,我们必须暂时降级iptables。

Kali ARM 更新

Raspberry Pi Zero W 映像现在引导至CLI 而不是GUI。

此更改与我们在几个版本之前对Raspberry Pi 1 映像所做的更改一致。如果您没有创建要使用的wpa_supplicant.conf,则在命令行上连接到Wi-Fi 网络的最简单方法是使用nmtui 命令。

或者,您可以使用sudo nmcli --ask dev wifi connect network-ssid 让它在命令行上询问您密码,而不会将其显示在您的历史记录中。

USBArmory MKI 和MKII 的引导加载程序已更新至2023.07。

ARM 构建脚本进行了一些小的调整来处理策略包更新,以确保正确创建pkla 文件。

Kali 网站更新

我们的Kali 文档对现有页面和新页面进行了各种更新:

为Kali 做出贡献(更新)通过网络部署Kali PXE 安装(更新)Wayland(新)网站永远不会完整,我们的主页也不例外。最近我们一直在进行一些改进:

获取Kali - 现在应该更容易在页面上滚动和移动,在平台之间切换合作伙伴- 更新以感谢新的合作伙伴!自上次发布以来,我们还发布了以下博客文章:

Pip install 和Python 的外部管理

社区呼声

这些是在上一个版本中为Kali 和团队提供帮助的公众人士。我们要赞扬他们的工作(我们喜欢在适当的时候给予赞扬!):

Anutrix - 帮助了kali.org/docs/Arszilla - 帮助了i3Croluy - 帮助了kali.org/docs/Pablo Santiago López - 帮助了rekono-kbxron190 - 帮助了kali.org/tools/Salty_ - 帮助了Raspberry Pi 发布测试。任何人都可以帮忙,任何人都可以参与!

新卡利镜子

我们还有另一个社区镜像:

Armenia: kali.mirror1.gnc.am 和kali.mirror2.gnc.am,由GNC-ALFA CJSC 赞助,感谢Vahe Avagyan。如果您有磁盘空间和带宽,我们始终欢迎新的镜像。

Kali 团队不和谐聊天

自从我们的Discord 服务器与Kali 2022.3 一起启动以来,我们已经与一些Kali 团队成员进行了一个小时的语音聊天。此时任何人都可以向我们提出问题(希望与Kali 或信息安全行业有关)。

下一次会议将于发布一周后举行,即2023 年8 月30 日星期三16:00 - 17:00 UTC/+0 GMT。

请注意,我们不会录制本次会议。这只是一场现场活动。

获取 Kali Linux 2023.3

新鲜图片:

很简单,获取卡利!

您知道吗,我们还每周生成您也可以使用的版本。

这些适用于那些迫不及待地等待我们的下一个版本并且想要最新的软件包(或错误修复)的人。这样您将需要执行更少的更新。

只需知道这些是我们所做的自动化构建,而不是像我们对标准发布映像所做的质量检查。但我们很乐意接受有关这些图像的错误报告,因为我们希望在下一个版本之前解决所有问题!

现有安装:

如果您已经安装了Kali Linux,请记住您可以随时进行快速更新:

┌──(kali㉿kali)-[~]

└─$ echo 'deb http://http.kali.org/kali kali-rolling 主要贡献非自由非自由固件' | sudo tee /etc/apt/sources.list

[.]

┌──(kali㉿kali)-[~]

└─$ sudo apt update sudo apt -y 全面升级

[.]

┌──(kali㉿kali)-[~]

└─$ cp -vrbi /etc/skel/. 〜/

[.]

┌──(kali㉿kali)-[~]

└─$ [ -f /var/run/reboot-required ] sudo restart -f

您现在应该使用Kali Linux 2023.3。我们可以通过执行: 进行快速检查

┌──(kali㉿kali)-[~]

└─$ grep 版本/etc/os-release

版本='2023.3'

VERSION_ID='2023.3'

VERSION_CODENAME='kali-rolling'

┌──(kali㉿kali)-[~]

└─$ uname -v

#1 SMP PREEMPT_DYNAMIC Debian 6.3.7-1kali1 (2023-06-29)

┌──(kali㉿kali)-[~]

└─$ uname -r

6.3.0-kali1-amd64

注意: uname -r 的输出可能会有所不同,具体取决于系统架构。

与往常一样,如果您在Kali 中遇到任何错误,请在我们的错误跟踪器上提交报告。我们永远无法修复我们不知道的损坏!社交网络不是错误跟踪器!想要更轻松地了解最新动态吗?自动化它!我们的博客有RSS 提要和时事通讯来帮助您。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。